WordPress 제약 해킹이란 무엇입니까?

게시 됨: 2022-06-24

웹 사이트를 해킹하는 가장 일반적인 기술 중 하나는 검색 색인을 조작하여 높은 검색 위치에 부적절한 콘텐츠를 포함시키는 것입니다. 이것은 WordPress 제약 해킹 또는 SEO 스팸이라고도 하는 일종의 Black Hat SEO 해킹입니다.

전 세계 수백만 웹 사이트 소유자에게 WordPress는 전자 상거래 상점 및 기타 모든 종류의 웹 사이트를 만들기 위한 최고의 솔루션입니다. 그리고 WordPress CMS의 인기로 인해 악의적인 공격과 해킹의 자주 대상이 됩니다. 그러나 WordPress 제약 해킹이란 정확히 무엇입니까?

이 가이드에서는 WordPress 제약 해킹이 무엇인지, 이러한 유형의 공격이 어떻게 보이는지에 대한 몇 가지 중요한 예 및 방지 방법에 대해 자세히 설명합니다. 한 번 보자.

WordPress 제약 해킹이란 무엇입니까?

간단히 말해서 WordPress 제약 해킹은 멀웨어를 사용하여 합법적인 WordPress 사이트를 감염시켜 Cialis 및 Viagra와 같은 브랜드 의약품의 가짜 버전을 판매하는 광고를 보여주는 스팸 웹 페이지로 리디렉션하는 해킹 기술입니다.

때때로 이러한 해킹은 다른 유형의 의약품으로 연결됩니다. 그러나 시알리스와 비아그라가 가장 일반적입니다.

제약 해킹은 일종의 Black Hat SEO 해킹 또는 SEO 스팸입니다.

보너스 콘텐츠 받기: WordPress 보안 가이드
여기를 클릭하십시오

해커가 제약 해킹으로 WordPress 사이트를 악용하는 이유는 무엇입니까?

해커가 약품 해킹으로 WordPress 사이트를 노리는 이유에 대한 간단한 답이 있습니다. 온라인 검색은 트래픽 추천의 거대한 원천입니다. SEO 해킹은 트래픽을 유기적으로 생성하기 위해 노력하지 않고도 더 많은 추천 트래픽을 가져올 수 있는 가장 쉬운 방법입니다.

WordPress 제약 해킹은 검색 권한이 높은 사이트를 해킹한 다음 스팸 리디렉션 해킹으로 감염시켜 해커가 SERP(검색 엔진 결과 페이지)에서 눈에 띄는 위치에 있도록 합니다.

제약회사 해킹이란

WordPress Pharma 해킹은 어떻게 생겼습니까?

최근 WordPress 제약 해킹에서 우리는 해킹이 어떻게 생겼는지에 대한 매우 정교한 버전을 목격했습니다. 이 약품 공격에서 해커는 제목 내 웹사이트 이름으로 직접 Google 검색 결과를 맞춤화했습니다.

이렇게 함으로써 사람들은 합법적인 의약품을 판매하는 합법적인 웹사이트를 클릭하고 있다고 진정으로 믿게 됩니다.

WordPress 제약 해킹이란 무엇입니까

보시다시피 해킹으로 인해 실제로 스팸을 클릭하는 동시에 합법적인 제약 광고를 클릭하려는 것처럼 보입니다.

WordPress 웹 사이트가 제약 해킹에 감염되었는지 확인하는 방법

찾고 있는 것이 무엇인지 모르면 SEO 스팸을 감지하기 어렵습니다. WordPress 관리자 또는 웹사이트 관리자인 경우 즉시 표시되지 않기 때문입니다. 훌륭한 해커는 은폐와 같은 관행을 따라 자신이 하는 일을 숨기는 방법을 알고 있습니다.

그러나 귀하의 사이트가 약품 해킹에 감염되었는지 여부를 알아낼 수 있는 몇 가지 간단한 트릭과 도구가 있습니다.

1. WordPress 보안 플러그인 사용

책임 있는 WordPress 사이트 소유자로서 사이트 보안이 가장 중요하다는 것을 이해하는 것이 중요합니다. 강력한 WordPress 보안 플러그인 제품군으로 완전히 보호되지 않은 사이트를 실행하는 경우 전체 사이트와 사용자를 잠재적인 사이버 보안 공격의 위험에 빠뜨리게 됩니다.

좋은 WordPress 보안 플러그인은 강력하고 완전히 최신 상태이며 웹사이트 소유자가 사용하기 쉬워야 합니다.

그리고 iThemes Security Pro 플러그인은 훌륭한 솔루션입니다. iThemes Security에는 Google 세이프 브라우징과 통합되는 강력한 사이트 스캔 기능이 있어 귀하의 사이트가 Google의 차단 목록에 등록되어 있는지 여부를 표시합니다.

iThemes Security는 또한 사이트의 파일 변경 사항을 모니터링하는 강력한 방법인 파일 변경 감지 기능을 제공합니다. 해커는 일반적으로 사이트의 파일을 수정하거나 변경하므로 이러한 변경 사항에 대한 로그를 유지하고 파일이 변경될 때 경고를 받는 것은 의심스러운 일이 발생했고, 무엇이 변경되었으며, 언제 발생했는지 나타내는 데 도움이 될 수 있습니다.

2. 구글 검색 확인

감염된 웹사이트를 찾으려면 viagra wp-page 와 같은 키워드를 검색하십시오. Google의 웹마스터 정책으로 인해 감염된 사이트는 첫 번째 결과 페이지에 표시되지 않습니다. 최소한 3~4페이지로 스크롤해야 합니다.

검색에서 귀하의 웹사이트가 보인다면 귀하의 사이트가 WordPress 제약 해킹 또는 기타 블랙햇 SEO 스팸의 피해자임을 의미합니다.

목록에 감염된 사이트와 가짜 페이지가 포함되어 있음을 알 수 있습니다. 이 페이지를 클릭하면 다른 페이지로 리디렉션될 수 있습니다. 또는 감염의 결과로 스팸 콘텐츠가 합법적인 웹사이트의 페이지에 로드될 수 있습니다.

사이트 페이지 중 Viagra용 SEO 스팸에 감염되었는지 확인하려면 Google 검색( viagra site:yourdomain.com )에서 도메인 이름에 "viagra"라는 단어를 추가하기만 하면 됩니다.

종종 사이트의 몇 페이지만 감염됩니다. 그리고 해당 페이지는 WordPress 대시보드에서 볼 수 없습니다. 이 검색을 수행하면 감염된 페이지/URL이 무엇인지 알아낼 수 있습니다.

3. Google 봇으로 결과 확인

논의된 바와 같이 이러한 제약 스팸 페이지는 표준 검색 엔진에서 볼 수 없습니다. 그러나 Googlebot과 같은 사용자 에이전트는 이를 보고 감지할 수 있습니다.

Googlebot이 보는 것을 보려면 Firefox 또는 Chrome에 설치할 수 있는 브라우저 User-Agent Switcher를 사용하기만 하면 됩니다.

방법은 다음과 같습니다.

  • User-Agent Switcher 애드온 설치
  • 감염된 웹페이지로 이동
  • User-Agent 문자열을 아래에 제공된 문자열로 편집합니다.
    • Mozilla/5.0(호환됨, Googlebot/2.1, +http://www.google.com/bot.html)
    • Googlebot/2.1(+http://www.google.com/bot.html)
  • 페이지를 마우스 오른쪽 버튼으로 클릭하고 페이지 소스를 봅니다. 이렇게 하면 리디렉션을 볼 수 있습니다.

User-Agent Switcher를 너무 오랫동안 활성화하면 좋은 보안 프로토콜을 유지 관리하는 사이트에서 차단되거나 차단될 수 있습니다. 이는 그들에게 귀하가 Googlebot으로 표시되기 때문입니다.

WordPress Pharma Hack의 해부

이제 WordPress 제약 해킹 중에 발생하는 실제 상황을 분석해 보겠습니다.

1. Pharma Hack에 대한 취약성

이러한 유형의 해킹을 수행하려면 해커는 먼저 알려진 취약점 또는 제로 데이 익스플로잇을 악용해야 합니다.

가장 일반적인 취약점은 다음과 같습니다.

  • XSS의 SQL 주입. 이는 테마 또는 실행하는 플러그인 내의 열악한 소프트웨어 코딩 표준으로 인해 발생합니다. 때때로 이러한 문제는 WordPress 핵심 소프트웨어에서도 발생합니다. 플러그인과 테마를 포함하여 WordPress에서 실행하는 소프트웨어를 항상 최신 상태로 유지하십시오.
  • 취약한 FTP 및 계정 암호. WordPress 사이트 소유자라면 강력한 비밀번호가 절대적으로 필요합니다. 이는 모든 규모의 웹사이트에 적용됩니다. 최근 Linux Gen의 GitHub 저장소도 취약한 로그인 자격 증명으로 인해 해킹을 당했습니다.
  • 오류 표시 및 콘텐츠 목록이 활성화됩니다. 결과적으로 인터넷의 모든 사용자가 사이트의 중요한 파일을 공개적으로 읽을 수 있습니다.

2. 파마 해킹의 지속성

WordPress 제약 해킹은 루트 디렉터리의 내용을 변경하여 성공합니다. 그리고 대부분의 스팸 공격은 /includes 또는 /misc 폴더 를 통해 발생합니다.

스패머는 다음과 같은 방법을 사용하여 지속성 또는 장기간 액세스 권한을 얻습니다.

  • leftpanelsin.php , cache.php 등과 같은 새 페이지 추가
  • index.php , wp-page.php , nav.php 등과 같은 PHP 파일 수정
  • /images 폴더 안에 스팸 파일을 숨깁니다. 웹 크롤러는 여기에서 파일을 볼 것으로 예상하지 않으므로 파일이 감지되지 않습니다.
  • base64 인코딩을 사용하여 코드 난독화
  • 웹마스터의 탐지를 피하기 위해 xmlrpc.php 편집
  • cron 작업을 사용하여 재감염
  • 클로킹: 사용자 에이전트를 기반으로 웹 크롤러를 구분합니다. 그 결과 Googlebot이 보는 콘텐츠는 Mozilla 사용자가 보는 콘텐츠와 다릅니다.
  • 파일 확장자 앞에 점을 추가합니다. 따라서 보이지 않도록 페이지 이름을 .otherfile 로 바꿉니다.

3. 파마 해킹의 결과

해커가 사이트의 제약 해킹에 성공하면 WordPress 사이트 소유자는 어떻게 됩니까?

  • 귀하의 사이트는 이제 시알리스 및 비아그라 광고를 표시하므로 평판이 나빠질 것입니다.
  • Google에서 차단할 가능성이 높으므로 사이트의 명성을 회복하기가 매우 어려울 것입니다.
  • 사용자는 더 이상 귀하의 사이트를 신뢰하지 않으며 돌아오지 않을 것입니다.
  • 검색 엔진 순위가 곤두박질칠 것입니다.
  • 귀하의 사이트는 다른 사이트에 대한 클릭을 생성합니다. 당신이 그렇게 열심히 일해서 얻은 클릭이 다른 곳으로 갈 것입니다.

분명히, 이러한 모든 결과는 귀하의 웹사이트와 귀하의 비즈니스에 해롭습니다.

WordPress Pharma 해킹 수정

제약 해킹이 숨겨져 있습니다. 따라서 WordPress 제약 해킹을 검색하고 제거하는 것은 길고 지루한 과정일 수 있습니다.

수행할 작업은 다음과 같습니다.

1. 사이트 백업

사이트에 투입한 모든 작업을 잃지 않으려면 BackupBuddy 플러그인을 다운로드하고 핵심 파일, 데이터베이스, 테마 및 플러그인 파일의 전체 백업을 만드십시오. 예, 멀웨어도 있습니다. 우리를 믿으십시오. 정리 과정에서 문제가 발생하면 기뻐할 것입니다.

분명히 Pharma 해킹 이전에 사이트의 "깨끗한" 버전의 백업이 있으면 도움이 되므로 예방 보안 조치로 백업을 구현해야 합니다.

2. 취약점, 알려진 맬웨어 및 Google 차단 목록 상태 검색

앞에서 설명한 iThemes Security Pro 플러그인을 사용하여 사이트 전체를 스캔하세요. 사이트 스캔 기능은 공격에 대한 백도어를 열었을 수 있는 알려진 취약점에 대해 WordPress 코어 버전, 플러그인 및 테마를 스캔합니다. 또한 사이트 스캔은 Google이 사이트에서 알려진 맬웨어를 발견했는지 여부를 나타내는 Google 세이프 브라우징과 통합됩니다. 그렇다면 사이트가 Google의 차단 목록에 추가됩니다. iThemes Security는 귀하의 Google 차단 목록 상태를 표시합니다.

3. 감염된 파일 제거

FTP 클라이언트를 사용하여 호스팅 서버에 연결합니다. 또는 파일 관리자를 사용할 수 있습니다.

/wp-content/ 폴더로 이동하여 해킹된 플러그인 및 파일을 찾습니다. 해킹된 파일에는 합법적인 플러그인 파일로 위장하는 데 사용되는 .cache , .class 또는 .old 와 같은 단어가 포함됩니다.

파일 이름의 시작 부분에 점이 있으면 파일이 숨겨집니다. 따라서 이 작업을 수행할 때 "숨김 파일 표시" 옵션이 선택되어 있는지 확인하십시오.

이러한 파일을 보관할 때 제거하십시오.

해킹된 WordPress 사이트를 청소하는 방법에 대한 전체 게시물, 다운로드 가능한 체크리스트 및 비디오를 확인하십시오.

4. .htaccess 파일 정리

.htaccess 파일은 서버 요청이 처리되는 방식을 정의하는 서버에 대한 상위 수준 구성 파일입니다.

해커는 이 파일을 사용하여 웹사이트 백도어를 만들 수 있습니다. .htaccess 파일에서 다음과 같은 코드를 찾습니다.

 다시 쓰기 엔진 켜기
RewriteCond %{ENV:REDIRECT_STATUS} 200
Rewrite규칙 ^ - [L]
RewriteCond %{HTTP_USER_AGENT} (google|yahoo|msn|aol|bing) [또는] #Google, Yahoo, msn, aol 및 bing 크롤러 확인
RewriteCond %{HTTP_REFERER} (google|yahoo|msn|aol|bing)
RewriteRule ^(.*)$ somehackfile.php?$1 [L] #해킹 파일로 리디렉션

현재 .htaccess 파일의 이름을 바꿉니다. 그런 다음 .htaccess 파일을 완전히 재생성하려면 WordPress 대시보드로 이동하여 설정으로 이동한 다음 Permalink를 선택하고 저장을 클릭하기만 하면 됩니다.

5. 데이터베이스에서 악성 코드 제거

이것은 BackupBuddy 플러그인을 사용하여 전체 사이트 백업을 수행할 때까지 수행해서는 안 되는 단계입니다.

완료되면 다음 단계에 따라 데이터베이스를 수동으로 정리할 수 있습니다.

  • phpMyAdmin으로 이동
  • 데이터베이스 선택
  • wp_options 테이블을 클릭하십시오.
  • 검색 탭을 사용하여 악성 항목 찾기

검색할 수 있는 악성 항목의 샘플은 다음과 같습니다.

  • fwp
  • wp_check_hash
  • class_generic_support
  • 위젯_일반_지원
  • ftp_credentials

wp_options 테이블에서 중요한 것을 삭제하지 않도록 각별히 주의하십시오. 이로 인해 사이트가 심하게 오작동하거나 완전히 충돌할 수 있습니다.

물론 사이트를 여기까지 파고드는 것이 불편하다면 전문가의 도움을 받는 것이 가장 좋습니다.

6. 의심스러운 코드 찾기 및 제거

의심스러운 코드는 WordPress 웹 사이트 해킹의 주요 원인입니다. 의심스러운 코드는 다음과 같습니다.

 <울>
<li><a href="hackerdomain.com">Something2</a></li>

이와 같은 코드는 사이트를 공격자가 제어하는 ​​도메인으로 리디렉션합니다. 사이트 코드에서 존재해서는 안 되는 도메인을 확인하는 것이 중요합니다.

대부분의 경우 해커는 base64에서 코드를 숨깁니다. 이것은 그들이 감지되는 것을 방지하는 데 도움이 됩니다. 이것이 의미하는 바는 웹사이트 URL(hackerdomain.com)이 표시되는 대신 YXR0YWNrZXJkb21haW4uY29t 와 같이 표시된다는 것입니다.

또는 의심스러운 코드를 감지하기가 더 어려워집니다. 파일에서 이러한 base64 인코딩을 검색하려면 grep 명령을 사용하는 것이 좋습니다.

 찾기 . -이름 "*.php" -exec grep "base64"'{}'\; -print &> b64-detections.txt

이 코드는 base64 인코딩을 위해 선택한 .php 파일을 검색합니다. 그 후 결과는 b64-detections.txt에 저장됩니다.

해당 파일이 있으면 해당 파일을 디코딩할 온라인 리소스를 검색하여 뒤에서 사이트에서 무슨 일이 일어나고 있는지 알아낼 수 있습니다.

7. 콘텐츠 차이 검색

iThemes Security Pro 플러그인은 사이트의 모든 파일 변경 사항을 모니터링하는 데 사용할 수 있으며 WordPress 리포지토리의 WordPress 코어 파일과 타사 파일을 비교하여 비정상적이거나 의심스러운 항목 및 파일 이름을 찾을 수 있습니다.

어떤 파일이 해킹되었는지 확인한 후 감염된 코드를 삭제하거나 플러그인 파일을 복원할 수 있습니다. 사이트의 코드를 완전히 정리하는 것은 매우 중요합니다. 남겨진 악성 코드로 인해 사이트가 빠르게 재감염될 수 있습니다.

8. 사이트의 명성 회복

이제 사이트를 정리했으므로 Google에서 사이트의 평판을 분류해야 합니다.

해킹된 WordPress 사이트를 단순히 청소하고 복원한다고 해서 사이트의 평판이 자동으로 복원되는 것은 아닙니다. 사실, 구글과 다른 검색 엔진이 귀하의 사이트가 해킹 및 정리된 후에도 계속해서 불이익을 받지 않도록 하기 위해 해야 할 일이 몇 가지 있습니다.

종종 사이트가 해킹되었다는 첫 번째 신호는 Google에서 해당 상황을 알리는 것입니다. Google이 현재 귀하의 사이트를 어떻게 보고 있는지 확인하려면 Google Search Console로 이동하세요.

Search Console에서 존재하지 않아야 하는 관련 없는 Sitemap을 발견하거나 스팸 링크를 게시하는 것으로 보이는 경우 즉시 삭제하는 것이 좋습니다. 그런 다음 Search Console에 존재하는 보안 문제를 살펴보고 싶을 것입니다. Google의 운명과 어둠이라는 커다란 빨간색 화면이 현재 표시되고 있는 경우 Search Console의 Security Issues 아래에 큰 플래그가 표시됩니다.

여기에서 웹사이트가 정리되었으므로 Google에서 웹사이트를 검토하도록 요청할 것입니다.

WordPress Pharma 해킹 방지

이러한 유형의 해킹에 의해 영향을 받는 사이트 영역을 발견한 경우 이 가이드에 자세히 설명된 단계를 수행하여 가능한 한 빨리 문제를 해결하십시오. 이제 WordPress에 대한 제약 해킹이 무엇인지, 사이트가 영향을 받지 않도록 하는 방법을 알았으므로 향후 공격에 대비하여 사이트를 강화할 시간입니다.

1. iThemes Security Pro 플러그인 설치 및 활성화

iThemes Security Pro 플러그인을 다운로드하고 설치하여 사이트가 감염되었는지 확인하십시오. 플러그인은 파일 변경 사항을 모니터링하고, 사용자 보안을 강화하고, 플러그인과 테마의 취약점을 검색하고(그리고 자동으로 업데이트) 해킹을 나타낼 수 있는 온라인 파일 비교를 제공하여 웹사이트 보안의 여러 계층을 추가합니다.

최소한 iThemes 보안 플러그인 내에서 다음 설정을 활성화하십시오.

  • 모든 관리자에게 이중 인증을 활성화합니다.
  • iThemes 사이트 스캔을 활성화하여 취약한 플러그인, 테마 및 WordPress 핵심 버전에 대해 하루에 두 번 웹사이트를 스캔합니다.
  • 자동 취약점 패치로 버전 관리를 켭니다.
  • 파일 변경 감지 켜기

2. BackupBuddy 플러그인 설치 및 활성화

웹 사이트에 대한 백업 전략을 갖는 것은 향후 해킹을 방지하는 데 중요한 부분입니다. 백업이란 해킹이 발생하기 전과 같이 특정 시점에 웹사이트 사본이 있다는 것을 의미합니다. 이 백업을 사용하면 사이트를 이전 버전으로 쉽게 복원할 수 있습니다. 해당 버전의 사이트에 존재하거나 해킹이 다시 발생할 수 있습니다.

3. 웹사이트 보안 모범 사례 사용

웹사이트 관리자, 관리자 또는 소유자로서 온라인 보안 웹사이트 보안에 영향을 미칩니다.

예를 들어:

  • 여러 계정에 비밀번호를 재사용하지 마십시오.
  • 다른 사람과 암호를 공유하지 마십시오.
  • WordPress 관리자 로그인에 이중 인증을 사용하십시오.
  • nulled WordPress 플러그인이나 테마를 설치하지 마십시오.
  • WordPress 핵심 버전, 플러그인 및 테마를 최신 버전으로 업데이트하세요.
  • 견고한 서버 보안을 갖춘 평판 좋은 웹 호스트를 사용하십시오.
  • WordPress 보안 플러그인 및 백업 플러그인을 사용하십시오.

4. 웹사이트 보안에 주의하십시오

연구에 따르면 보안 침해 또는 해킹을 찾는 데 걸리는 평균 시간은 200일입니다! 방치된 사이트는 종종 이러한 유형의 해킹에 가장 취약하므로 자주 로그인하지 않는 사이트가 있더라도 사이트의 보안 및 성능을 확인해야 합니다.

사이트가 어떻게 보이는지 확인하고 보안 로그를 검토하고 모든 테마, 플러그인 및 WordPress 핵심 버전이 최신 상태인지 확인하기만 하면 WordPress 제약 해킹을 방지하는 데 큰 도움이 됩니다. 사이트를 보호하는 방법에 대한 지식과 작업을 수행하는 데 도움이 되는 몇 가지 도구를 사용하면 사이트를 더 안전하게 유지할 수 있습니다.